首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

代码复用攻击与防御技术研究

摘要第1-6页
Abstract第6-9页
目录第9-16页
第一章 引言第16-25页
   ·背景介绍第16-23页
     ·恶意代码攻击介绍第17-18页
     ·已有防御方法介绍第18-23页
   ·论文安排第23-25页
第二章 新型代码复用攻击与防御概述第25-34页
   ·代码复用攻击技术第25-29页
     ·Return-Oriented Programming第26-28页
     ·JIT Spraying攻击第28-29页
   ·代码复用攻击技术的其他应用及发展第29-32页
   ·代码复用攻击防御第32-34页
第三章 新型的代码复用方法-Jump-Oriented Programming第34-60页
   ·背景介绍第34页
   ·JOP的构造原理第34-36页
   ·JOP Shellcode的自动生成工具第36-53页
     ·JOP指令片段搜索方法第37页
     ·图灵完备的JOP指令片段第37-42页
     ·自动构建JOP Shellcode第42-48页
     ·实验结果第48-53页
   ·JOP Rootkit的构造第53-58页
     ·JOP Rootkit指令片段第53-55页
     ·JOP Rootkit构造方法第55-57页
     ·实例分析第57-58页
   ·小结第58-60页
第四章 新型代码复用攻击防御方法—代码混淆第60-75页
   ·背景介绍第60-61页
   ·基于编译器寄存器随机化的代码混淆第61-69页
     ·寄存器在代码复用攻击中的作用第61-62页
     ·寄存器随机化设计第62-64页
     ·寄存器随机化实现第64-67页
     ·实验结果第67-69页
   ·基于JIT编译器中间代码立即数随机化的代码混淆第69-74页
     ·立即数在代码复用中的作用第69-70页
     ·立即数随机化设计第70-71页
     ·立即数随机化实现第71-73页
     ·实验结果第73-74页
   ·小结第74-75页
第五章 新型代码复用攻击防御方法—数据混淆第75-100页
   ·背景介绍第75-76页
   ·基于编译器的数据结构静态随机化第76-85页
     ·数据结构在代码复用攻击触发以及数据存放作用第77-79页
     ·数据结构静态随机化的设计第79-81页
     ·数据结构静态随机化的实现第81-83页
     ·实验结果第83-85页
   ·基于编译器的数据结构动态随机化第85-99页
     ·数据结构在代码复用攻击实现恶意攻击中的作用第85-86页
     ·数据结构动态随机化的设计第86-88页
     ·数据结构动态随机化的实现第88-92页
     ·实验结果第92-99页
   ·小结第99-100页
第六章 新型代码复用攻击防御方法—控制流和指令序列的异常监控第100-122页
   ·背景介绍第100-101页
   ·基于指令序列监控的攻击检测技术第101-110页
     ·指令序列在代码复用攻击中的特征第101-103页
     ·指令序列监控的设计第103-104页
     ·指令序列监控的实现第104-106页
     ·实验结果第106-110页
   ·基于控制流监控的攻击检测技术第110-120页
     ·控制流在代码复用攻击中的特征第110-111页
     ·控制流监控的设计第111-113页
     ·控制流监控的实现第113-116页
     ·实验结果第116-120页
   ·小结第120-122页
第七章 总结和展望第122-125页
   ·代码复用攻击增强第123-124页
   ·代码复用防御增强第124-125页
参考文献第125-151页
攻读博士学位期间科研成果第151-154页
致谢第154-155页

论文共155页,点击 下载论文
上一篇:射频MEMS可重构单片电路研究
下一篇:高校科学数据管理研究